本科生《网络防御技术》课程实验设计方案探析

本科生《网络防御技术》课程实验设计方案探析

ID:5248058

大小:28.00 KB

页数:6页

时间:2017-12-07

本科生《网络防御技术》课程实验设计方案探析_第1页
本科生《网络防御技术》课程实验设计方案探析_第2页
本科生《网络防御技术》课程实验设计方案探析_第3页
本科生《网络防御技术》课程实验设计方案探析_第4页
本科生《网络防御技术》课程实验设计方案探析_第5页
资源描述:

《本科生《网络防御技术》课程实验设计方案探析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、本科生《网络防御技术》课程实验设计方案探析  摘要:本文针对我校《网络防御技术》课程的实践环节,分析其具体实施中存在的主要问题,阐述本科生《网络防御技术》课程在实践方面的主要培养目标——统一网络安全管理能力,并提出项目驱动式实验设计方案,一定程度上为本科生进行网络安全类实验亟需的数据来源与安全规则库提供有力的保障。关键词:《网络防御技术》课程;实验设计;统一网络安全管理能力;项目驱动式方案中图分类号:G642.41文献标志码:A文章编号:1674-9324(2013)48-0163-02《网络防御技术》课程是网络管理与安

2、全方向重要的专业课程。在本课程的教学过程中,特别是实践环节,我们发现了最初课程建设过程中考虑不完善的一些地方,如何根据我校的实际情况优化本课程的实验设计已经成为一个迫切需要解决的问题。本文围绕我校《网络防御技术》课程的实验设计方案展开探讨。一、课程目标6目前,各类网络安全产品得到广泛的应用,并能够在特定方面发挥一定的作用,但这些产品一般功能分散,彼此之间仍缺乏有效的协同管理机制,无法满足网络安全管理员最直接的需求,即统一网络安全管理。《网络防御技术》课程的设置旨在帮助学生全面掌握网络攻击的手段和方法以及网络防御的基本原理

3、,解决统一网络安全管理中的实际问题。具体而言,本课程侧重理论和技术分析,首先详细地介绍现有的主要攻击手段和方法,主要包括信息收集、漏洞扫描、口令攻击、缓冲区溢出攻击、恶意代码、Web应用程序攻击、嗅探、假消息攻击、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,进而以此为基础,对网络防御中常用的技术和方法进行系统的分析,主要包括密码技术、身份认证技术、访问控制机制、防火墙技术、入侵检测技术、虚拟专用网(VirtualPrivateNetwork,VPN)、蜜罐技术等[1,2]。二、以培养学生统一网络安全管理能力为目标的

4、课程实验6我们认为,本科生《网络防御技术》课程在实践方面的主要培养目标在于统一网络安全管理能力。基于我校大型仪器共享平台,通过使用大型仪器设备预约服务,利用已有的网络安全实验设备,同时结合实验指导书,帮助学生从攻与防两个角度综合理解和掌握网络安全技术[3]。《网络防御技术》课程的实践环节在设计实验时,应帮助学生掌握各种网络安全防御策略基本原理,进而引导学生从统一网络安全管理的角度加深对网络攻击的手段和方法以及网络防御的基本原理的认识,培养学生统一网络安全管理的实践能力。为了培养学生的统一网络安全管理能力,《网络防御技术》

5、课程的实验设计首先应帮助学生掌握常用网络安全防御策略的基本原理,主要包括以下实验内容:密码技术;身份认证技术;访问控制机制;Linux操作系统中的包过滤防火墙iptables;开源入侵检测系统Snort;虚拟专用网VPN;蜜罐技术;反病毒软件与云查杀;网络安全审计;信息安全风险评估。我们设计《网络防御技术》课程实验时,在学生掌握各种常用网络安全防御策略基本原理的基础上,以培养学生统一网络安全管理能力为目标,提出项目驱动式设计方案。三、项目驱动式实验设计方案鉴于我校是一所地方工科院校,我们在设计《网络防御技术》课程实验时,

6、特别强调本科生在解决网络安全隐患与威胁方面的实践能力,以培养网络安全方向的专业人才,因此,我们注重科研项目对课程实践环节的支持。面向培养学生统一网络安全管理能力这一目标,我们提出项目驱动式实验设计方案。依赖于科研项目的驱动,在设计《网络防御技术》课程实验时,一定程度上为本科生进行网络安全类实验亟需的数据来源与安全规则库提供有力的保障。以分布式拒绝服务(DistributedDenialofService,DDoS)攻击为例,我们使用麻省理工学院林肯实验室(MITLincolnLaboratory)的2000DARPAIn

7、trusionDetectionScenario6SpecificDataSets[4],这些数据集模拟的一种DDOS攻击可以分为以下五个步骤:步骤1:攻击者从一个远程站点通过IPsweep攻击AFB;步骤2:攻击者通过探测实时IP以查找运行在Solaris主机上的sadminddaemon;步骤3:攻击者利用sadmind漏洞入侵这些主机;步骤4:攻击者在AFB的三台主机上安装trojanmstreamDDOS软件;步骤5:攻击者实施DDOS攻击。通过重放这些数据集,为开展以培养学生统一网络安全管理能力为目标的《网络防

8、御技术》课程实验提供模拟的攻击数据与相应的安全规则库作为其重要支撑。更进一步,在具体实施《网络防御技术》课程实验时,我们特别强调实验过程的规范化管理,并在实验报告中有相应的体现,加强实验报告的精简性和灵活性。1.实验的准备阶段。指导学生做好《网络防御技术》课程实验规划,完成实验报告的第一部分,具体项目由学生自主选择简

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。